بررسی امنیت وایرلس با دستورات کالی
بعد از اشتراک گذاری منابع، امنیت اطلاعات مهمترین فاکتور در راه اندازی یک شبکه میباشد چراکه بدون وجود امنیت اطلاعات اشتراک گذاری منابع نیز فایده ای نخواهد داشت، و همانطور که میدانید امروزه استفاده از شبکه وایرلس رایج ترین روش برای اشتراک گذاری منابعی همچون اینترنت و … میباشد و از آنجایی که استفاده از رسانه وایرلس بیشترین خطرات را در بر دارد بهتر است قبل از استفاده از وایرلس برای اشتراک گذاری منابع از امنیت شبکه خود مطمئن شوید. در این آموزش با دستوراتی از کالی آشنا خواهید شد که مربوط به بررسی امنیت رسانه وایرلس میباشند.
بررسی امنیت وایرلس با دستورات کالی (حروف A و B و C)
دستور aircrack-ng
با استفاده از برنامه Aircrack-ng میتوانید زمانیکه به اندازه کافی Packet های شبکه وایرلس را Capture کردید کلیدهای مورد نیاز شبکه 802.11 WEP و یا WPA-PSK را بدست آورید. Aircrack-ng از حمله استاندارد FMS به همراه بعضی از حملات بهینه شده مثل Korek استفاده میکند. نحوه استفاده از دستور aircrack-ng به شکل زیر میباشد:
root@kali:~# aircrack-ng -w /usr/share/wordlists/nmap.lst capture-01.cap
دستور asleap
با استفاده از دستور asleap میتوانید ضعف های شبکه اختصاصی LEAP سیسکو را پیدا کنید. از آنجایی که LEAP از پروتکل MS-CHAPv2 برای تبادلات احراز هویت استفاده میکند به حملات دیکشنری آفلاین حساس میباشد. از دیگر ویژگیهای برنامه asleap حمله به پروتکل PPTP و هر نوع تبادلات MS-CHAPV2 میباشد. نحوه استفاده از دستور asleap به صورت زیر میباشد:
root@kali:~# asleap -r leap.dump -f asleap.dat -n asleap.idx -s
دستور bluelog
Bluelog یک اسکنر Bluetooth میباشد که دارای ویژگی Daemon Mode دلخواه است Bluelog مخصوص بررسی و مانیتور کردن ترافیک سایت ها طراحی شده است. این برنامه برای ثابت باقی ماندن در یک مکان طراحی شده تا کلیه دستگاه های Bluetooth را در آن مکان پیدا کند. نحوه استفاده از دستور bluelog به شکل زیر میباشد:
root@kali:~# bluelog
دستور bluemaho
برای بررسی امنیت دستگاه های Bluetooth میتوانید از مجموعه ابزارهای BlueMaho استفاده کنید. BlueMaho یک برنامه رایگان و Open Source میباشد که با Python نوشته شده است و میتواند دستگاه های Bluetooth را برای شناسایی آسیب پذیری های شناخته شده بررسی کند. نحوه استفاده از دستور bluemaho به شکل زیر است:
root@kali:~# bluemaho.py
دستور blueranger
BlueRanger یک اسکریپت Bash ساده است که کار آن ارسال پینگ l2cap برای ساخت ارتباط بین رابط های Bluetooth میباشد. از اینرو خیلی از دستگاه ها بدون اجازه و احراز هویت این Ping ها را قبول میکنند. و در تئوری هرچه کیفیت لینک ها بیشتر باشد دستگاه های Bluetooth نزدیک تر هستند. نحوه نوشتن دستور blueranger به شکل زیر میباشد:
root@kali:~# blueranger.sh hci1 20:C9:D0:43:4B:D8
دستور bluesnarfer
برنامه bluesnarfer یک ابزار در زمینه دسترسی غیر مجاز به اطلاعات دستگاه های وایرلس میباشد که از ارتباط Bluetooth استفاده میکنند. نحوه استفاده از دستور bluesnarfer به شکل زیر میباشد:
root@kali:~# bluesnarfer -b 20:C9:D0:43:4B:D8 -i
دستور bully
برنامه Bully یک راهکار جدید برای حمله Brute Force به WPS میباشد. به طور مفهومی Bully همانند باقی برنامه ها است چراکه از مشکلات طراحی WPS بهره برداری میکند. این برنامه چندین برتری نسبت به Reaver Code اصلی دارد که از جمله آنها وابستگی کمتر و استفاده بهینه تر از توانایی CPU و Memory میباشد. نحوه استفاده از دستور bully به شکل زیر میباشد:
root@kali:~# bully -e 6F36E6 mon0
دستور cowpatty
با استفاده از ابزار cowpatty میتوانید یک Dictionary Attack آفلاین در برابر شبکه WPA/WPA2 که مبنی بر احراز هویت WPA Personal میباشد را پیاده سازی کنید. نحوه استفاده از دستور cowpatty به صورت زیر است:
root@kali:~# cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6
دستور crackle
برنامه crackle یک ابزار برای بهره برداری از فرایند جفت کردن BLE میباشد که به حمله کننده اجازه میدهد تا به سرعت کلید TK یا Temporary Key را حدس بزند. و با استفاده از کلید TK و داده های جمع شده کلید های STK و LTK نیز جمع آوری شوند تا تمامی ارتباط ها بین Master و Slave کد گشایی یا Decrypt شوند. نحوه نوشتن دستور crackle به شکل زیر میباشد:
root@kali:~# crackle -i ltk_exchange.pcap -o ltk-decrypted.pcap
بررسی امنیت وایرلس با دستورات کالی (حروف E و F و G)
دستور eapmd5pass
EAP-MD5 یک مکانیسم احراز هویت قدیمی میباشد که به اندازی کافی نمیتواند امنیت Authentication Credentials کاربران را حفظ کند. از اینرو کاربرانی که از این مکانیسم برای احراز هویت خود استفاده میکنند به حملات دیکشنری آفلاین نیز آسیب پذیر میشوند. ابزار eapmd5passfi میتواند شبکه را مانیتور کند تا اطلاعات مورد نیاز برای Dictionary Attack را بدست آورد و یا اینکه از فایل libpcap استفاده کند. نحوه نوشتن دستور eapmd5pass به شکل زیر است:
root@kali:~# eapmd5pass -h
دستور fern-wifi-cracker
برنامه Fern Wifi Cracker یک ابزار Auditin در زمینه امنیت وایرلس میباشد که میتواند به وایرلس حمله هم بکند 🙂 این برنامه به زبان Python نوشته شده است و از Qt GUI Library پایتون نیز استفاده میکند. از ویژگیهای این ابزار بازیابی و کرک کردن کلید های WEP و WPA و WPS میباشد. نحوه نوشتن دستور fern-wifi-cracker به شکل زیر میباشد:
root@kali:~# fern-wifi-cracker
دستور ghost-phisher
برنامه Ghost Phisher یک ابزار Auditing وایرلس و Ethernet میباشد که کار آن حمله کردن و شبیه سازی Access Point میباشد. ابزار ghost-phisher به زبان Python نوشته شده و از Python Qt GUI Library نیز استفاده میکند.
root@kali:~# ghost-phisher
دستور giskismet
برنامه GISKismet یک ابزار بازسازی تجسم میباشد که از آن برای جمع آوری داده ها در وضعیت انعطاف پذیر استفاده میشود. ابزار GISKismet اطلاعات را در پایگاه داده ذخیره میکند تا کاربر بتواند با استفاده از SQL گراف تولید کند. در حال حاضر GISKismet از SQLite به عنوان پایگاه داده و Google Earth KLM برای گراف استفاده میکند. نحوه نوشتن دستور giskismet به شکل زیر میباشد:
root@kali:~# giskismet -x Kismet-20140515-14-19-27-1.netxml
دستور gqrx
با استفاده از ابزار gqrx میتوانید قدرت فرکانس رادیویی را با فریمورک SDR و محیط گرافیکی Qt بررسی کنید. ابزار Gqtx از سخت افزار های SDR زیادی پشتیبانی میکند که شامل Funcube Dongles و rtl-sdr و HackRF و USRP میباشد. از ویژگیهای برنامه Gqrx میتوان به پیدا کردن دستگاه های متصل شده به کامپیوتر و تغییر فرکانس برای دسترسی به ارتباط های مختلف و FM مود مخصوص برای NOAA APT و … اشاره نمود. نحوه استفاده از دستور gqrx به شکل زیر میباشد:
root@kali:~# gqrx
دستور gr-scan
برنامه gr-scan به زبان C++ نوشته شده و بر مبنای GNU Radio و rtl-sdr و OsmoSDR Source Block ساخته شده است. از ویژگیهای این برنامه بررسی رنجی از فرکانسها و نمایش سیگنال های پیدا شده میباشد. این برنامه معمولا با هر دستگاهی که با Block کار کند قابل استفاده میباشد. برای مثال میتواند با دستگاههای Realtek RTL2832U کار کند. نحوه نوشتن دستور gr-scan به شکل زیر میباشد:
root@kali:~# gr-scan -x 100 -y 105 -p 5
بررسی امنیت وایرلس با دستورات کالی (حروف H و K و M)
برنامه hostapd-wpe
با استفاده از برنامه hostapd-wpe میتوانید یک سرویس جعلی Authenticator و Authentication برای دریافت Credential کلاینت ها و ایجاد ارتباط با Client ها و اجرای حملات دیگر استفاده کنید. hostapd-wpe میتوان انواع مختلفی از EAP ها را جعل کند که از جمله میتوان به EAP-FAS/MSCHAPv2 و PEAP/MSCHAPv2 و EAP-TTLS/MSCHAPv2 و EAP-TTLS/CHAP و EAP-TTLS/PAP اشاره نمود. نحوه استفاده از دستور hostapd-wpe به شکل زیر میباشد:
root@kali:~# hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf
دستور kal
با استفاده از دستور kal میتوانید ایستگاه های پایه GSM را با توجه به فرکانس باند ها بررسی کنید. و همچنین با استفاده از همان ایستگاه های پایه GSM انحراف فرکانس نوسان ساز محلی را محاسبه کنید. نحوه نوشتن دستور kal به شکل زیر میباشد:
root@kali:~# kal -s GSM850
دستور killerbee
برنامه KillerBee یک فریمورک مبنی بر Python میباشد که از این برنامه برای کنجکاوی کردن و Exploit کردن ZigBee و شبکه IEEE 802.15.4 استفاده میشود. با استفاده از ابزارهای KillerBee و رابط امواج IEEE 802.15.4 میتوانید در شبکه ZigBee استراق سمع و Replay Traffic و حمله Cryptosystem و … را انجام دهید.
دستور kismet
برنامه kismet یک تشخیص دهنده وایرلس 802.11 Layer-2 و Sniffer و سیستم تشخیص نفوذ میباشد. این برنامه با هر کارت شبکه ای که مد RFMON یا Raw Monitoring را پشتیبانی کند قابل استفاده است. و میتواند ترافیک شبکه های 802.11a/b/g/n را بررسی کند. نحوه استفاده از دستور kismet به شکل زیر است:
root@kali:~# kismet_server -c wlan0 --use-gpsd-gps root@kali:~# kismet_client -h root@kali:~# kismet_drone -h root@kali:~# kismet -h
دستور mdk3
MDK یک ابزار اثبات مفهوم یا proof-of-concept میباشد که میتواند از ضعف های عمومی پروتکل IEEE 802.11 بهره برداری کند. لطفا فقط در شبکه ای از MDK استفاده کنید که از قبل مجوز رسمی آن را داشته باشید. نحوه نوشتن دستور mdk3 به شکل زیر است:
root@kali:~# mdk3 wlan0 a
دستور mfcuk
جعبه ابزار mfcuk شامل نمونه ها و ابزارهای مختلفی مبنی بر libnfc و crapto1 میباشد که با تاکید بر Mifare کلاسیک NXP/Philips کارتها هستند. از ویژگیهای این برنامه میتوان به نمایش و Exploit کردن ضعفهای Mifare Classic به همراه نمایش استفاده از libnfc و نمایش استفاده از capto1 اشاره نمود. نحوه نوشتن دستور mfcuk به شکل زیر میباشد:
root@kali:~# coming soon
دستور mfoc
MFOC یک برنامه Open Source میباشد که حملات آن به صورت آفلاین و تو در تو پیاده سازی میشود. این برنامه کلید احراز هویت را از کارت های کلاسیک MIFARE بازیابی میکند. نحوه استفاده از دستور mfoc به شکل زیر میباشد:
root@kali:~# coming soon
دستور mfterm
برنامه mfterm یک رابط ترمینال میباشد که برای تگ های کلاسیک کار میکند. نحوه استفاده از دستور mfterm به شکل زیر میباشد:
root@kali:~# mfterm –h
دستور multimon-ng
با استفاده از برنامه multimon-ng میتوانید مدهای انتقال دیجیتال از قبیل POCSAG512 POCSAG1200 POCSAG2400 و EAS و UFSK1200 CLIPFSK AFSK1200 AFSK2400 AFSK2400_2 AFSK2400_3 و HAPN4800 و FSK9600 و DTMF و ZVEI1 ZVEI2 ZVEI3 DZVEI PZVEI و … را کد گشایی کنید. نحوه استفاده از دستور multimon-ng به شکل زیر میباشد:
root@kali:~# multimon-ng -h
بررسی امنیت وایرلس با دستورات کالی (حروف P و R و S)
دستور pixiewps
ابزار pixiewps به زبان C نوشته شده و از آن میتوان برای Bruteforce آفلاین پین کد WPS و بهره برداری از بعضی Access Point های که Entropy موجود ندارد استفاده نمود. نحوه استفاده از دستور pixiewps به شکل زیر میباشد:
root@kali:~# pixiewps \
دستور reaver
با استفاده از برنامه Reaver میتوانید حمله Brute Force را در برابر Wifi Protected Setup یا WPS انجام دهید تا کلید WPA/WPA2 را بدست آورید. نحوه نوشتن دستور reaver به شکل زیر میباشد:
root@kali:~# reaver -i mon0 -b E0:3F:49:6A:57:78 -v
دستور fang
RedFang یک برنامه اثبات مفهوم یا Proof of Concept میباشد که کار آن پیدا کردن دستگاه های Bluetooth غیر قابل کشف میباشد. این عمل به وسیله Brute Force کردن شش کاراکتر آخر آدرس Bluetooth دستگاه انجام میشود. نحوه نوشتن دستور fang به شکل زیر میباشد:
root@kali:~# fang -r 00803789EE76-00803789EEff -s
دستور rtlsdr-scanner
RTLSDR Scanner یک پلتفرم Python میباشد که کار آن بررسی فرکانس قفل سخت افزاری USB TV میباشد که از کتابخانه OsmoSDR rtl-sdr استفاده میکند. نحوه نوشتن دستور rtlsdr-scanner به شکل زیر است:
root@kali:~# rtlsdr-scanner
دستور spooftooph
برنامه spooftooph مخصوص خودکار کردن فرایند کپی برداری از اطلاعات دستگاه های Bluetooth طراحی شده است. از ویژگیهای این برنامه میتوان به کپی برداری از اطلاعات دستگاه های Bluetooth و تولید یک پروفایل جدید و تغییر پروفایل Bluetooth در هر ثانیه و مشخص کردن اطلاعات رابط Bluetooth اشاره نمود. نحوه استفاده از دستور spooftooph به شکل زیر است:
root@kali:~# spooftooph -i hci1 -a 00803789EE76
بررسی امنیت وایرلس با دستورات کالی (حرف W)
دستور wifi-honey
اسکریپت wifi-honey پنج مد رابط Monitor درست میکند که چهار تای آن به عنوان AP استفاده میشوند و پنجمی برای airodump-ng استفاده میشود. ابزار wifi-honey برای راحتی شما تمام پنجره ها را در یک Session قرار میدهد و برای هر کدام یک نام مخصوص میگذارد تا به سادگی قابل تشخیص باشند. نحوه استفاده از دستور wifi-honey به شکل زیر است:
root@kali:~# wifi-honey FreeWiFi 6 wlan0
دستور wifiphisher
Wifi Phisher یک ابزار امنیتی در زمینه خودکار کردن حملات Phishing میباشد که در مقابل شبکه های Wi-Fi برای دریافت Credential کاربران یا آلوده کردن آنها به Malware استفاده میشود. wifiphisher از مهندسی اجتماعی برای بدست آوردن رمز WPA/WPA2 استفاده میکند. نحوه استفاده از دستور wifiphisher به شکل زیر میباشد:
root@kali:~# wifiphisher -nJ -e "Free Wi-Fi" -T firmware-upgrade
دستور wifitap
با استفاده از برنامه wifitap میتوانید ترافیک شبکه Wireless را Capture و Inject کنید. نحوه استفاده از دستور wifitap به شکل زیر میباشد:
root@kali:~# coming soon
دستور wifite
برای حمله به چند شبکه وایرلس با پروتکل های WEP , WPA , WPA2 میتوانید از ابزار wifite استفاده کنید. از ویژگیهای wifite میتوان به منظم کردن شبکه های وایرلس بر حسب قدرت سیگنال، پیدا کردن SSID های مخفی به صورت خودکار با De Authentication و فیلتر های فراوان برای مشخص کردن نوع حمله (WPA/WPA2) یا هر دو، نمایش خلاصه عملکرد و کلید های پیدا شده در هنگام خروج و … نحوه استفاده از دستور wifite به شکل زیر میباشد:
root@kali:~# wifite -pow 50 -wps
در صورت داشتن هر گونه سوال یا انتقاد نووا بلاگ را از محبت خود محروم نکنید.
5 پاسخ به “بررسی امنیت وایرلس با دستورات کالی”
می شه یک لینک مناسب برای دانلود کالی لینوکس برای vmware بگذارید
سلام
میتونید از این لینک سیستم عامل کالی رو برای VMware دریافت کنید: لینک دانلود کالی برای VMware
داداش واقعا گلی …مرسی
ممنون از محبتت 🙂
سلام ممنون چگونه میتوان بدون ریست کردن مودم adsl یوزر پسورد انرا بدست اورد